Warum heißt ein Tunnel „Tunnel“?

Warum heißt ein Tunnel „Tunnel“?

Ich verstehe nicht, warum zur Beschreibung eines Netzwerktunnels die Metapher „Tunnel“ verwendet wird.

Zuerst dachte ich, der Grund liege darin, dass die gesendeten Daten verschlüsselt sind und ein Lauscher sie daher nicht sehen kann (er sieht die in einem Tunnel verborgenen Daten!).

Aber was ist mit den Tunnelprotokollen, die keine Verschlüsselung verwenden, warum werden sie auch als „Tunnel“ bezeichnet?

Antwort1

Im Falle von Straßen ist ein echter Tunnel eine konstruierte Passage, die es Ihnen ermöglicht, direkt von A nach B zu gelangen, anstatt einen längeren Weg zu nehmen und/oder mehr Hindernisse, die Sie verlangsamen. Beispiele sind Tunnel durch Berge, die Sie sonst umfahren müssten, Unterführungen, die Sie auf die andere Straßenseite bringen, ohne diese zu überqueren, und U-Bahn-Tunnel, die es Zügen ermöglichen, sich in einer Stadt zu bewegen, ohne sich mit Straßen und Gebäuden herumschlagen zu müssen.

In jedem dieser Fälle stellt ein Tunnel einen direkten Pfad bereit, der eine Art von Komplexität vermeidet, mit der Sie sich sonst herumschlagen müssten. In Netzwerken wird er auf die gleiche Weise verwendet.

Ein IPv4-über-IPv6-Tunnel ermöglicht die Weiterleitung von IPv4 über ein IPv6-Netzwerk in ein anderes IPv4-Netzwerk. Dies wäre sonst nicht möglich, wenn der Ursprungscomputer das IPv6-Netzwerk nicht verstehen würde.

Ein VPN ist ein Tunnel, der speziell für die Verbindung zweier privater Netzwerke vorgesehen ist, ohne dass an jedem Ende der Aufwand für die Übersetzung der IP-Adressen zwischen privaten und öffentlichen Adressen entsteht.

Ein Beispiel, das beides kombiniert, ist VPN-Software für Spiele wie Hamachi, mit der man über das Internet Spiele spielen kann, die alte Protokolle wie IPX verwenden oder auf lokaler Erkennung basieren, um andere Spieler zu finden.

Antwort2

Warum heißt ein Tunnel „Tunnel“?

Der Ausdruck wurde zum ersten Mal (soweit ich weiß) verwendet inRFC 1075 Distanzvektor-Multicast-Routing-Protokoll, wobei er wie folgt definiert ist:

Um außerdem Experimente in Netzwerken zu ermöglichen, die kein Multicasting unterstützen, wurde ein Mechanismus namens „Tunneling“ entwickelt.

...

  1. Tunnel

Ein Tunnel ist eine Methode zum Senden von Datagrammen zwischen Routern, die durch Gateways getrennt sind, die kein Multicasting-Routing unterstützen. Er fungiert als virtuelles Netzwerk zwischen zwei Routern. Beispielsweise könnten ein Router, der in Stanford läuft, und ein Router, der in BBN läuft, mit einem Tunnel verbunden sein, um Multicast-Datagrammen die Durchquerung des Internets zu ermöglichen. Wir betrachten Tunnel als einen Übergangs-Hack.

Das Tunneln erfolgt mit einem schwach gekapselten normalen Multicast-Datagramm. Die schwache Kapselung verwendet eine spezielle zweielementige IP-Loose-Source-Route [5]. (Diese Form der Kapselung ist der „starken“ Kapselung vorzuziehen, d. h. dem Voranstellen eines komplett neuen IP-Headers, da die Tunnelendpunkte nicht die maximale Größe des Reassemblierungspuffers der anderen kennen müssen. Sie bietet außerdem den Vorteil, dass der Time-to-Live-Wert des Absenders und alle anderen vorhandenen IP-Optionen korrekt berücksichtigt werden.)

Einem Tunnel sind ein lokaler Endpunkt, ein Remote-Endpunkt, eine Metrik und ein Schwellenwert zugeordnet. Die Router an jedem Ende des Tunnels müssen sich nur auf die lokalen und Remote-Endpunkte einigen. Informationen zur Konfiguration von Tunneln finden Sie in Abschnitt 8. Da die Anzahl der Zwischen-Gateways zwischen den Endpunkten eines Tunnels unbekannt ist, sind weitere Untersuchungen erforderlich, um geeignete Metriken und Schwellenwerte zu bestimmen.

Obwohl oben steht: „Wir betrachten Tunnel als einen Übergangs-Hack.“ Tunneling wird auch heute noch verwendet, im Wesentlichen mit derselben Bedeutung – die durch einen Tunnel gesendeten Daten werden gekapselt, sodass sie über ein Protokoll übermittelt werden können, das die Übertragung sonst nicht unterstützen würde:

Ein Tunnel ist ein Mechanismus, der verwendet wird, um ein fremdes Protokoll über ein Netzwerk zu versenden, das es normalerweise nicht unterstützen würde. Tunnelprotokolle ermöglichen es Ihnen beispielsweise, IP zu verwenden, um ein anderes Protokoll im „Daten“-Teil des IP-Datagramms zu senden. Die meisten Tunnelprotokolle arbeiten auf Schicht 4, was bedeutet, dass sie als Protokoll implementiert werden, das etwas wie TCP oder UDP ersetzt.

QuelleNetzwerkeinführungen: Tunneling verstehen

Antwort3

Denn was immer Sie an einem Ende des Tunnels hineinstecken, kommt am anderen Ende wieder heraus.

verwandte Informationen